Identity- und Access-Management

„IAM scheitert, wenn man separate Hardware braucht“

27.09.2017
Von 
Christiane Pütter ist Journalistin aus München.

"Made in Germany" ist oft auch ein Bremser

Das nimmt aber nicht jeder in der Runde zum Anlass, nun "Made in Germany" zu preisen. Zwar weiß Liefeith, dass sich Microsoft und AWS gerade nach den Anforderungen des BSI (Bundesamt für Sicherheit in der Informationstechnologie) testieren lassen. Er sagt aber auch: "Deutschland gilt international aufgrund der hohen Standards oft noch als Bremser…"

Hufnagel wiederum beobachtet, dass russische Firmen sehr gern deutsche oder europäische Produkte einkaufen. Denn IT-Sicherheit hat mit Politik zu tun, fügt Nevis-Manager Klix an. Für ihn ist es nur logisch, dass vor allem die Geschäftsführer der Anwenderunternehmen - anders als beispielsweise deren CIOs - auf das Herkunftsland des Anbieters achten. "Bei den USA fragt man sich vielleicht, was denen noch so alles einfällt", seufzt er.

"IT-Sicherheit hat mit Politik zu tun" Günther Klix, Nevis
"IT-Sicherheit hat mit Politik zu tun" Günther Klix, Nevis

Einig sind sich die Experten in einem Punkt: Laut der Studie nehmen knapp sieben von zehn Unternehmen (69 Prozent) für sich in Anspruch, die Rolle jedes einzelnen Mitarbeiters so genau definiert zu haben, dass sich daraus alle Zugriffsrechte eindeutig ableiten lassen. "Das würde ich nie unterschreiben", schmunzelt Hufnagel - allgemeine Zustimmung. Mancher erinnert sich an Kundengespräche über rollenbasiertes IAM, in denen man erst nach einer halben Stunde feststellte, dass hinter scheinbar einheitlichen Definitionen völlig verschiedene Vorstellungen von Funktion und Tätigkeit eines Mitarbeiters steckten. "Und diese Rollen ändern sich ja auch, daher müssen sie ständig gepflegt werden", sagt Hufnagel.

Keine Angst vor DSGVO

Fast zwei Stunden diskutiert die engagierte Runde über das vielschichtige Thema. Und fast hört man die Uhr ticken, denn die Experten haben einen Termin im Kalender markiert: den 25. Mai 2018. Dann müssen alle Unternehmen die neue Datenschutzgrundverordnung (DSGVO) umgesetzt haben. "Kleinere Unternehmen haben das noch gar so auf dem Schirm", beobachtet Rüdiger, "die konzentrieren sich auf das Doing." Oder sie warten erst einmal ab, wie sich die Dinge entwickeln. Hufnagel erinnert an ein Zitat von Angela Merkel: Sie hat sinngemäß gesagt, sie wolle schließlich nicht, "dass der deutsche Mittelstand beerdigt wird."

Studiensteckbrief

Die Studie Identity- & Access-Management steht im Studien-Shop bereit.
Die Studie Identity- & Access-Management steht im Studien-Shop bereit.

Die Studie Identity Access Management basiert auf einer Online-Befragung in der DACH-Region, in deren Rahmen im Zeitraum vom 11. bis 21. Juli 2017 insgesamt 385 abgeschlossene und qualifizierte Interviews durchgeführt wurden. Grundgesamtheit sind strategische (IT-)Entscheider der obersten Führungsebene und der Fachbereiche, IT-Entscheider und IT-Security-Spezialisten aus dem IT-Bereich.

Link zum Studien-Shop: https://shop.computerwoche.de/portal/studie-identity-access-management-2017-pdf-download-direkt-im-shop-7888